最小設定 lighttpd.conf server.document-root = "/path/to/root" server.port = 80
最小設定 lighttpd.conf server.document-root = "/path/to/root" server.port = 80
PCサイトを作っていると、その性質の違いに驚くはず。 画面表示用のコーディングを行う際に押さえておきたい部分を紹介します! 基本 ・3キャリア共通の端末の性質 ・HTMLの書き方-マークアップ ・ユーザビリティ ・携帯シュミレーター一覧 パソコン上で携帯環境に近い環境を再現するためのソフト&ツール集 その他注意点(外部サイト) ・携帯サイト作成時の注意点(au編) ・携帯サイト作成時の注意点(SoftBank編) ・ケータイ向けサイトでmailtoを利用する際は改行コードに注意 携帯サイトを作るにあたって便利なライブラリ集をまとめましたので紹介 携帯サイトはPC版とは色々とコーディングやルールが異なったり、キャリアごとの差異があって面倒臭いと感じるかもしれませんが、ライブラリを活用すればそれほど面倒を感じずにサイト作成が出来るはずです。 ・携帯絵文字ライブラリ キャリアごとに違う絵文字仕様
新規カラム追加とファイルのアップロード 2008年4月1日 by andJuny 1. マイグレーションファイル作成 script/generate migration add_file_other1_to_attendances 2. ファイル編集 002_add_file_other1_to_attendances.rb 例えばこんな感じ。 class AddFileOther1ToAttendances < ActiveRecord::Migration def self.up add_column( :attendances, :file_name, :string) end def self.down remove_column( :attendances, :file_name) end end
ブラックラグーン6巻 問題の暗号解読シーン まず”IFSR"って何だ? これはLFSRの間違い。気をつけましょう もっと問題なのが GOST系の暗号を解読するソフトの存在 GOSTはソ連生まれのFeistel構造のブロック暗号のこと これが厄介で、 256ビットの鍵を持ち、しかもS-BOXも秘密可変である たとえ全世界のps3をグリッドコンピューティングで動作させても、 256ビットの鍵を全数探索で解けるわけがない。(何兆年かかるか・・・) しかも、32ラウンドと長いので、線形攻撃、差分攻撃もDESに比べて困難だ きっと無理です。 S-BOXの中身も分かっていないなら、秘密情報は更に増えることになる でも、これはきっとベニーが暗号ソフトをクラックして S-BOXのテーブルは入手できたと推測できる それと「バッファオーバーフローで権限を奪う」ってまったく別の話のような・・・。 root権限も
07<< 12345678910111213141516171819202122232425262728293031>>09 マンガは面白い。 去年「マンガがつまらなくなった」という話をされてるのを見かけましたが、決してそんな事はない。 断言しよう。 マンガは今も昔も変わらず面白い。 これほどまでに安く、手軽に、いつでも、どこでも楽しめる極上のエンターテイメント。 世の中見渡してもその条件を満たすものというのはそうそうないのではないだろうか。 昔は良かった・・・と懐かしむのも勿論アリだ。 昔のマンガも確かに面白いから。時代が変わっても変わらず面白い作品は山のようにある。 それがマンガのすごいところではないか。 それこそ自分の親が子供の頃にハマっていた作品を、同じような感覚でハマる事が出来る。 それって素晴らしい事なんじゃないか。 マンガは時代と共に進化し続ける。 面白いものを生み出す、とい
・T40のマイナーチェンジ版 で完成度が高い ・IBM ハードディスク・アクティブプロテクション・システム採用 センサーによって衝撃の予兆を察知。ディスクのアクセス中でも、磁気ヘッドを自動的にディスク外へと移動させ、危険を減少させている
Windowsからlinuxサーバにアクセスする日本人の標準ツールPuTTY ごった煮版は、設定をレジストリじゃなくてiniファイルに保存することができます。 今まで設定をレジストリに保存していた人は、ゑBLOG: PuTTYごった煮版 レジストリINIファイルコンバータを使うと設定を変換することができます。 ところがこれが、どうもうまく動かない。スクリプトは動作するのだけれど、出力されたputty.iniには [Generic] UseIniFile=1 しか書かれていない、ということになって困りました。 コチョコチョしてみたら原因が分かったので、困った人向けのメモ。 原因: WindowsXPのregeditは、utf16(16ビット単位で文字を扱うコード)でファイルに書き出すみたいです。 reg2ini.pl(というか、ActivePerlとかその辺の処理系)はutf8を前提としてい
あなたは毎日充実してますか? 8時間フルに集中力を発揮して仕事に取り組んでますか? 毎日の授業を全て集中して受けてますか? 家に帰ると勉強に身が入らないことはありませんか? 何をやるのも途中でやる気がなくなって投げ出すことはありませんか? 物覚えが悪かったり、単純なミスを繰り返すことは? 慢性的な体のだるさはありませんか? 朝はきちんと起きれますか? はてブつけても、実行に移さなかったライフハックばかりになりませんか? 人生そのものにやる気がなくなってませんか? もちろん、そんなことはないという完璧超人はいません。 しかし、リア充と言われるような充実した人生の 完璧超人に近い人はいるでしょう。 もしそのリア充が8時間きっちり集中できて、 自分の仕事や、勉強は1日のうち3時間しか集中できなくて、 毎日5時間の差が開いてたとしたら? 週に35時間の差が開いてたら? 月に140時間の差が、 そし
January 04, 200919:20 Eye-Fi から S3 にアップロード カテゴリ技術ネタ ブログネタ:Webアプリケーション に参加中! 昨年末に発売された Eye-Fi Share の日本語版ですが、これまで個人的なバックアップ用途に利用していた Amazon S3 が使えないようだったので Gallery の Protocol を受けとって S3 にアップロードする Proxy 的なアプリを書いて対応してみました。 http://coderepos.org/share/browser/lang/perl/GR2S3/trunk http://svn.coderepos.org/share/lang/perl/GR2S3/trunk/ ソースは CodeRepos に入れておきました。Catalyst 使ってます。 Catalyst 以外に Catalyst::Plugin
Bugtraq: WordPress XSS vulnerability in RSS Feed Generator を見て。 Catalyst でも $c->uri_for() で生成される文字列は、安全な文字列であると (なんとなく) 思い込んでいたらそうではないのだな。 <a href="[% c.uri_for('/') %]">みたいにエスケープしないで書くと、host 部分は $ENV{HTTP_HOST} (リクエストヘッダの Host:) から生成されることが多いので XSS が起きる。 これだと汚染された Host: を送ったクライアントにしか効かないような気がするんだけど、出力を Cache していると他のクライアントにも影響を及ぼせると。 まあ、出力はちゃんとエスケープしろ、という話だから目新しくはない。 $ GET -H 'Host:"><body onload=a
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く